Een "tailgating aanval" is een vorm van social engineering waarbij de nadruk ligt op fysieke elementen in plaats van virtuele. Tailgating is in wezen een social engineering-aanval waarbij de aanvaller een legitiem persoon volgt naar een verboden gebied waar hij niet mag komen. Bij inbreuken op gegevens wordt vaak gedacht aan kwaadaardige cybercriminelen die op afstand handelen. Als je echter iemand zonder toestemming toelaat op je terrein, mogelijk via een tailgating-aanval, lopen bedrijven het risico dat hun vertrouwelijke of gevoelige informatie uitlekt.
De meeste cyberaanvallen zijn het gevolg van social engineering-risico's. Volgens onderzoek komen deze aanvallen steeds vaker voor. Bij phishing, een veel voorkomende vorm van social engineering, komt meer dan 90% van de succesvolle cyberdreigingen begint.
De meeste mensen kunnen een eenvoudige phishing-zwendel herkennen. Maar kunnen jij of je collega tailgating herkennen?
Laten we eens kijken wat bumperkleven is en hoe je het zelf kunt voorkomen.
Belangrijkste conclusies
- Tailgating is een social engineering-aanval waarbij onbevoegden toegang krijgen tot beveiligde gebieden door bevoegd personeel te volgen.
- De meeste cyberaanvallen, waaronder tailgating, zijn gebaseerd op social engineering-tactieken, waarbij vaak misbruik wordt gemaakt van menselijk vertrouwen en bewustzijn.
- Werknemers moeten worden voorgelicht over beveiligingsprotocollen om bumperkleven te voorkomen en moeten begrijpen hoe belangrijk het is om referenties te controleren.
- Het implementeren van fysieke beveiligingsmaatregelen zoals sloten, alarmen en bewakingscamera's helpt bij het afschrikken van laadkleppogingen.
- Er moeten bezoekersregistraties worden ingesteld om de toegang tot gevoelige gebieden te beperken en alleen onder gecontroleerde omstandigheden toe te staan.
Tailgating Definitie
In een fysieke, social engineering aanval bekend als tailgating, probeert iemand een ruimte binnen te komen die voor hem verboden terrein is.
In de echte wereld betekent bumperkleven dat een auto een andere auto op de voet volgt, wat gevaar en ongemak oplevert voor de voorste automobilist.
Een bumperklevende aanval houdt in dat men een verboden plaats binnensluipt met behulp van een andere persoon. Dat kan door iemand op de voet te volgen ("Hé! Houd de deur vast. Net als bij phishing of pretexting kunnen aanvallers mensen ook misleiden door zich voor te doen als iemand anders.
Echter, bumperkleven is niet zoals andere Social Engineering aanvallen. Om toegang te krijgen tot privé-informatie, geld, enz. is een fysieke inbraak nodig. In dit opzicht lijkt het meer op lokken.
Bescherm uzelf tegen Tailgating-aanvallen met PowerDMARC!
Tailgating is een voorbeeld van welk type aanval?
Tailgating is een voorbeeld van een social engineering aanval.
Social engineering is een vorm van hacken die zich richt op mensen door gebruik te maken van de menselijke natuur en zwakke punten bij het nemen van beslissingen. Social engineers gebruiken manipulatie om toegang te krijgen tot uw gegevens en middelen.
De aanvaller gebruikt de referenties van het slachtoffer om toegang te krijgen tot het netwerk. Tailgating vindt plaats wanneer iemand een gebouw of ruimte binnengaat met een andere persoon die legitieme toestemming heeft om het gebouw of de ruimte te betreden, maar dicht genoeg achter hem blijft zodat hij naar binnen kan zonder te worden uitgedaagd door beveiligingsmaatregelen.
Als u bijvoorbeeld uw gebruikersnaam en wachtwoord moet invoeren om toegang te krijgen tot een beveiligde zone, kan iemand achter u staan en toekijken hoe u uw informatie intikt. Ze zouden die informatie dan zelf kunnen gebruiken om toegang te krijgen.
Wat is Tailgating Social Engineering?
Social engineering is een aanval die gebruik maakt van het vertrouwen en de vertrouwdheid tussen twee partijen.
Social engineering via bumperkleven is fysiek binnendringen door een geautoriseerde gebruiker te volgen naar een verboden gebied of faciliteit. Het wordt ook wel piggybacking of meeliften genoemd en dieven gebruiken het vaak om toegang te krijgen tot gebouwen en gebieden met beperkte toegang, zoals datacenters, magazijnen en fabrieken.
Voorbeelden van Tailgating Social Engineering
Een voorbeeld van social engineering is wanneer een aanvaller een bevoegde gebruiker door de deur volgt zonder zijn referenties te scannen. Dit is over het algemeen gemakkelijker dan zich voordoen als iemand en moeilijker te detecteren voor beveiligingspersoneel, omdat het vereist dat men dicht genoeg bij het slachtoffer staat zonder op te vallen.
In een ander voorbeeld gebruiken hackers spear phishing e-mails met kwaadaardige bijlagen die exploits bevatten voor zwakke plekken in veelgebruikte softwareprogramma's zoals Adobe Reader of Microsoft Office. De bijlage kan ook een ZIP-bestand zijn dat malware bevat die uw computer kan infecteren als u het opent. Het openen van deze bijlagen geeft hackers toegang tot je computer. Hierdoor kunnen ze informatie verzamelen, zoals wachtwoorden of persoonlijke gegevens, die ze kunnen gebruiken in toekomstige aanvallen tegen jou of anderen die hetzelfde netwerk gebruiken.
Wat zijn gangbare bumperkleefmethoden?
Een standaardmethode voor het achtervolgen van cyberaanvallen is zich voor te doen als een werknemer met soortgelijke kleding of uiterlijk, zoals het dragen van een uniform of het dragen van een rugzak die identiek is aan die van werknemers, en hen vervolgens door de deur te volgen.
Andere gebruikelijke methoden zijn:
- Een valse badge gebruiken met dezelfde tekens als die van de doelorganisatie (bijv. logo's). De aanvaller kan zich ook voordoen als het badgenummer van iemand anders wanneer hij met beveiligers of receptionisten spreekt;
- gestolen referenties van een andere persoon gebruiken; en
- Met behulp van valse referenties die online worden gekocht bij criminelen die gespecialiseerd zijn in identiteitsdiefstal en datalekken.
Hoe voorkom je bumperkleven?
Bumperkleven kan gemakkelijk worden voorkomen als je je ervan bewust bent. Hier zijn enkele tips om veilig bumperkleven te garanderen:
Uw werknemers opleiden
De meest cruciale stap in het voorkomen van bumperkleven is het opleiden van uw werknemers over het belang van het volgen van veiligheidsprocedures. Geef regelmatig trainingen en zorg ervoor dat alle werknemers hun rol in de veiligheid van uw bedrijf begrijpen.
Fysieke veiligheid verbeteren
Zorg ervoor dat alle in- en uitgangen beveiligd zijn met goede fysieke beveiligingsmaatregelen zoals sloten, alarmen, bewakingscamera's en bewakers, indien nodig. Dit helpt ervoor te zorgen dat alleen bevoegde mensen toegang hebben tot deze gebieden van uw gebouw of campus.
Weten over social engineering
Een van de redenen waarom mensen bumperkleven is omdat ze iemand kennen die in het bedrijf werkt, en ze denken dat deze persoon hen doorlaat zonder hun geloofsbrieven te controleren. Dit wordt social engineering genoemd, en u moet ervoor zorgen dat al uw werknemers zich bewust zijn van de gevaren daarvan. Als ze weten dat ze ontslagen kunnen worden als ze iemand doorlaten zonder zijn referenties te controleren, zal dat hen ontmoedigen dit te doen.
Gebruik beveiligingscamera's
Beveiligingscamera's kunnen helpen bij het afschrikken van bumperkleven omdat ze worden geïnstalleerd bij elke in- en uitgang van elk gebouw met een alarmsysteem. Zo kan het beveiligingspersoneel de beelden bekijken en zien wie zonder toestemming het gebouw probeert binnen te komen en dit onmiddellijk melden, zodat zij hen kunnen tegenhouden om verder het gebouw binnen te gaan als zij zich toegang hebben verschaft via de vooringang of de lobby waar nog geen beveiligingscamera's zijn geïnstalleerd.
Bezoekers Geloofsbrieven
Een bezoekerspas geeft iemand toegang tot uw instelling met beperkte rechten. Zij mogen bijvoorbeeld in bepaalde gebieden komen en in andere alleen onder begeleiding van een werknemer met de juiste geloofsbrieven.
Laatste woorden
De tailgating-aanval is gebaseerd op ongeautoriseerde gebruikers met beperkte of matig bevoorrechte toegang tot een computersysteem of netwerk om dezelfde toegang te krijgen tot gevoelige delen van het systeem door mee te liften op de geautoriseerde toegang van een andere gebruiker. Deze aanval is essentieel voor de beveiliging van bedrijfsnetwerken, vooral voor openbare systemen en ondernemingen met een hoog risico.
- Microsoft versterkt de regels voor e-mailafzenders: Belangrijke updates die u niet mag missen - 3 april 2025
- DKIM instellen: Stap-voor-stap handleiding voor het configureren van DKIM voor e-mailbeveiliging (2025) - 31 maart 2025
- PowerDMARC erkend als Grid Leader voor DMARC in G2 Spring Reports 2025 - 26 maart 2025